20:59
23/5/2011

NIST opublikował całkiem pokaźny dokument dot. ochrony BIOS-u.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet w naszym internetowym sklepie.

1 komentarz

Dodaj komentarz
  1. Tak pobieżnie przeczytałem ten dokument i… nihil novi. Ot, spisane rzeczy o których wszyscy wiedzieli już w ubiegłym tysiącleciu. Że BIOS można programowo wykrzaczyć, że update powinno być z autoryzacją, uniemożliwić fizyczny dostęp do komputera, jumperem zablokować BIOS update itp. I wszystko z dopiskiem, iż BIOS *powinien* mieć podpis, że *powinien* być autoryzowany, *powinien* być sposób na uniemożliwienie obejścia zabezpieczeń, bla bla bla bla. Dokładnie to samo można powiedzieć o SSL, telefonach komórkowych czy dmuchanych lalach w sexshopie.

    Sposób na mądrze brzmiący dokument? Użyj możliwie dużej liczby wszystkomówiących skrótów typu UEFI, SMI, OMB, DXE czy RTU.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: